รหัสผ่านอ่อนแอ ภัยร้ายเงียบที่องค์กรยังประมาท: สรุปผลจาก Blue Report 2025
ในโลกที่ภัยคุกคามทางไซเบอร์พัฒนาไปอย่างไม่หยุดยั้ง ผู้เชี่ยวชาญด้านความปลอดภัยมักมุ่งเน้นไปที่การรับมือกับเทคนิคการโจมตีขั้นสูงล่าสุด อย่างไรก็ตาม
The Blue Report 2025 โดย
Picus Security ได้ตอกย้ำความจริงที่น่าตกใจว่า การโจมตีที่สร้างผลกระทบมากที่สุดส่วนใหญ่มักไม่ได้มาจากช่องโหว่ที่ซับซ้อน แต่เกิดจาก
รหัสผ่าน ที่คาดเดาง่ายและ
บัญชีที่ถูกบุกรุก แม้จะมีการตระหนักถึงภัยคุกคามนี้ในวงกว้าง องค์กรต่างๆ ก็ยังคงเผชิญกับความท้าทายในการป้องกันการโจมตีแบบ
Password Cracking และการตรวจจับการใช้งานบัญชีที่ถูกบุกรุกในทางที่ผิด
รายงาน
Blue Report ฉบับล่าสุดนี้ ซึ่งวิเคราะห์ข้อมูลจากการจำลองการโจมตีมากกว่า
160 ล้านครั้ง ในเครือข่ายขององค์กรทั่วโลกในช่วงครึ่งแรกของปี
2025 ชี้ให้เห็นว่า
บัญชีที่ถูกบุกรุก ยังคงเป็นช่องทางการโจมตีที่องค์กรส่วนใหญ่ยังป้องกันได้ไม่ดีพอ สะท้อนถึงความจำเป็นเร่งด่วนในการนำแนวทางเชิงรุกมาใช้ เพื่อรับมือกับภัยคุกคามที่สามารถหลบเลี่ยงการป้องกันขององค์กรได้
สัญญาณเตือนภัย: ความสำเร็จของการโจมตีแบบ Password Cracking พุ่งสูงขึ้น
The Blue Report เป็นรายงานประจำปีที่วิเคราะห์ประสิทธิภาพขององค์กรในการป้องกันและตรวจจับภัยคุกคามทางไซเบอร์ในโลกแห่งความเป็นจริง ซึ่งแตกต่างจากรายงานทั่วไปที่มุ่งเน้นเพียงแนวโน้มภัยคุกคามหรือข้อมูลจากการสำรวจ
Blue Report นี้อ้างอิงจากผลลัพธ์เชิงประจักษ์ที่ได้จากการจำลองการโจมตีด้วยแพลตฟอร์ม
Picus Security Validation Platform
ใน
Blue Report 2025,
Picus Labs พบว่าความพยายามในการถอดรหัส
รหัสผ่าน ประสบความสำเร็จถึง
46% ของสภาพแวดล้อมที่ทดสอบ ซึ่งเกือบสองเท่าของอัตราความสำเร็จเมื่อปีที่แล้ว การเพิ่มขึ้นอย่างรวดเร็วนี้เน้นย้ำถึงจุดอ่อนพื้นฐานในการจัดการ – หรือการจัดการที่ไม่ดี – นโยบาย
รหัสผ่าน ขององค์กร
รหัสผ่าน ที่อ่อนแอและอัลกอริธึมการแฮชที่ล้าสมัยยังคงทำให้ระบบสำคัญมีความเสี่ยงต่อผู้โจมตีที่ใช้เทคนิค
Brute-force หรือ
Rainbow Table Attacks เพื่อถอดรหัส
รหัสผ่าน และเข้าถึงโดยไม่ได้รับอนุญาต
เนื่องจากการถอดรหัส
รหัสผ่าน เป็นหนึ่งในวิธีการโจมตีที่เก่าแก่และมีประสิทธิภาพอย่างสม่ำเสมอ ผลการวิจัยนี้ชี้ให้เห็นถึงปัญหาที่ร้ายแรง: ในการแข่งขันเพื่อต่อสู้กับภัยคุกคามใหม่ล่าสุดและซับซ้อนที่สุด หลายองค์กรกำลังละเลยการบังคับใช้นโยบายสุขอนามัย
รหัสผ่าน ขั้นพื้นฐานที่แข็งแกร่ง ในขณะเดียวกันก็ล้มเหลวในการนำแนวทางการตรวจสอบสิทธิ์ที่ทันสมัยมาใช้และบูรณาการเข้ากับการป้องกันของตน
เหตุผลที่องค์กรยังคงล้มเหลวในการป้องกันการโจมตีแบบ Password Cracking
เหตุใดองค์กรต่างๆ จึงยังคงล้มเหลวในการป้องกันการโจมตีแบบ
Password Cracking? สาเหตุหลักมาจากการใช้
รหัสผ่าน ที่อ่อนแอและวิธีการจัดเก็บข้อมูลประจำตัวที่ล้าสมัย องค์กรจำนวนมากยังคงพึ่งพิง
รหัสผ่าน ที่คาดเดาได้ง่ายและอัลกอริธึมการแฮชที่อ่อนแอ โดยมักจะไม่ได้ใช้เทคนิคการทำ
Salt ที่เหมาะสมหรือการยืนยันตัวตนแบบหลายปัจจัย (
MFA)
อันที่จริง ผลการสำรวจของเราแสดงให้เห็นว่า
46% ของสภาพแวดล้อมมีการแฮช
รหัสผ่าน อย่างน้อยหนึ่งรายการถูกถอดรหัสและแปลงเป็นข้อความธรรมดา ซึ่งเน้นย้ำถึงความไม่เพียงพอของนโยบาย
รหัสผ่าน จำนวนมาก โดยเฉพาะอย่างยิ่งสำหรับบัญชีภายใน ซึ่งการควบคุมมักจะหย่อนยานกว่าบัญชีภายนอก
เพื่อแก้ไขปัญหานี้ องค์กรต้องบังคับใช้นโยบาย
รหัสผ่าน ที่แข็งแกร่งขึ้น, ใช้การยืนยันตัวตนแบบหลายปัจจัย (
MFA) สำหรับผู้ใช้ทุกคน, และตรวจสอบการป้องกันข้อมูลประจำตัวของตนอย่างสม่ำเสมอ หากไม่มีการปรับปรุงเหล่านี้ ผู้โจมตีจะยังคงสามารถบุกรุกบัญชีที่ถูกต้อง, เข้าถึงระบบสำคัญได้อย่างง่ายดาย
การโจมตีที่ใช้ข้อมูลประจำตัว: ภัยเงียบที่ร้ายแรง
ภัยคุกคามจากการใช้ข้อมูลประจำตัวในทางที่ผิดนั้นแพร่หลายและอันตราย แต่ดังที่
Blue Report 2025 เน้นย้ำ องค์กรต่างๆ ยังคงเตรียมตัวรับมือกับการโจมตีรูปแบบนี้ได้ไม่ดีพอ และเมื่อผู้โจมตีได้รับข้อมูลประจำตัวที่ถูกต้องแล้ว พวกเขาสามารถเคลื่อนที่ไปด้านข้าง, ยกระดับสิทธิ์การเข้าถึง, และบุกรุกระบบสำคัญได้อย่างง่ายดาย
กลุ่ม
Infostealers และ
Ransomware มักอาศัยข้อมูลประจำตัวที่ถูกขโมยเพื่อแพร่กระจายไปทั่วเครือข่าย, แทรกซึมลึกลงไปเรื่อยๆ โดยมักจะไม่กระตุ้นการตรวจจับ การเคลื่อนไหวที่ซ่อนเร้นนี้ภายในเครือข่ายทำให้ผู้โจมตีสามารถคงอยู่ได้นานโดยไม่ถูกตรวจพบ ในขณะที่พวกเขาขโมยข้อมูลได้ตามต้องการ
แม้ว่าจะเป็นปัญหาที่เกิดขึ้นอย่างต่อเนื่องและเป็นที่ทราบกันดีอยู่แล้ว องค์กรต่างๆ ยังคงให้ความสำคัญกับการป้องกันขอบเขตเครือข่าย โดยมักจะละเลยและให้งบประมาณน้อยเกินไปสำหรับการปกป้องข้อมูลประจำตัวและข้อมูลการเข้าสู่ระบบ รายงาน
Blue Report ประจำปีนี้แสดงให้เห็นอย่างชัดเจนว่าการใช้บัญชีที่ถูกต้องในทางที่ผิดเป็นหัวใจสำคัญของการโจมตีทางไซเบอร์ในปัจจุบัน ซึ่งตอกย้ำถึงความจำเป็นเร่งด่วนในการให้ความสำคัญกับความปลอดภัยด้านข้อมูลประจำตัวและการตรวจสอบความถูกต้องของข้อมูลการเข้าสู่ระบบให้มากขึ้น
บัญชีที่ถูกต้อง (T1078): ช่องทางที่ถูกโจมตีมากที่สุด
หนึ่งในผลการวิจัยที่สำคัญใน
Blue Report 2025 คือ
บัญชีที่ถูกต้อง (MITRE ATT&CK T1078) ยังคงเป็นเทคนิคการโจมตีที่ถูกใช้มากที่สุด โดยมีอัตราความสำเร็จที่น่ากังวลอย่างยิ่งถึง
98% ซึ่งหมายความว่าเมื่อผู้โจมตีได้รับการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง ไม่ว่าจะผ่านการถอดรหัส
รหัสผ่าน หรือจากผู้ให้บริการการเข้าถึงเริ่มต้น พวกเขาสามารถเคลื่อนที่ผ่านเครือข่ายขององค์กรได้อย่างรวดเร็ว โดยมักจะหลีกเลี่ยงการป้องกันแบบเดิมได้
การใช้ข้อมูลประจำตัวที่ถูกบุกรุกมีประสิทธิภาพเป็นพิเศษเนื่องจากช่วยให้ผู้โจมตีสามารถปฏิบัติการได้โดยไม่ถูกตรวจพบ ทำให้ทีมรักษาความปลอดภัยตรวจจับกิจกรรมที่เป็นอันตรายได้ยากขึ้น เมื่อเข้าไปข้างในแล้ว พวกเขาสามารถเข้าถึงข้อมูลที่ละเอียดอ่อน, ติดตั้งมัลแวร์ หรือสร้างเส้นทางการโจมตีใหม่ โดยทั้งหมดนี้จะกลมกลืนไปกับกิจกรรมของผู้ใช้ที่ถูกต้องตามกฎหมาย
วิธีเสริมสร้างการป้องกันการใช้ข้อมูลประจำตัวในทางที่ผิดและการโจมตีแบบ Password Cracking
เพื่อป้องกันการโจมตีที่มีประสิทธิภาพมากขึ้น องค์กรควรบังคับใช้นโยบาย
รหัสผ่าน ที่แข็งแกร่งขึ้นและกำหนดข้อกำหนดด้านความซับซ้อน ในขณะเดียวกันก็กำจัดอัลกอริธึมการแฮชที่ล้าสมัยและใช้ทางเลือกที่ปลอดภัยกว่า นอกจากนี้ยังจำเป็นอย่างยิ่งที่จะต้องใช้การยืนยันตัวตนแบบหลายปัจจัย (
MFA) สำหรับบัญชีที่ละเอียดอ่อนทั้งหมด เพื่อให้มั่นใจว่าแม้ข้อมูลประจำตัวจะถูกบุกรุก ผู้โจมตีก็ไม่สามารถใช้ข้อมูลเหล่านั้นเพื่อเข้าถึงเครือข่ายได้โดยไม่มีขั้นตอนการตรวจสอบเพิ่มเติม
การตรวจสอบการป้องกันข้อมูลประจำตัวอย่างสม่ำเสมอผ่านการโจมตีจำลองมีความสำคัญอย่างยิ่งในการระบุช่องโหว่และทำให้มั่นใจว่าการควบคุมของคุณทำงานได้ตามที่คาดไว้ องค์กรยังต้องเพิ่มขีดความสามารถในการตรวจจับพฤติกรรมที่ผิดปกติที่เกี่ยวข้องกับการใช้ข้อมูลประจำตัวในทางที่ผิดและการเคลื่อนที่ด้านข้าง
นอกจากนี้ การตรวจสอบและตรวจสอบการรับส่งข้อมูลขาออกเพื่อหาร่องรอยของการรั่วไหลของข้อมูล และการตรวจสอบให้แน่ใจว่ามาตรการป้องกันการสูญเสียข้อมูล (
DLP) มีอยู่และทำงานได้อย่างมีประสิทธิภาพ เป็นสิ่งสำคัญอย่างยิ่งในการปกป้องข้อมูลที่ละเอียดอ่อนของคุณ
ปิดช่องว่างในการจัดการข้อมูลประจำตัวและรหัสผ่าน
ผลการวิจัยใน
Blue Report 2025 แสดงให้เห็นว่า น่าเสียดายที่องค์กรจำนวนมากยังคงมีความเสี่ยงต่อภัยคุกคามเงียบๆ ของการถอดรหัส
รหัสผ่าน และบัญชีที่ถูกบุกรุก และในขณะที่การเสริมสร้างการป้องกันขอบเขตเครือข่ายยังคงเป็นสิ่งสำคัญอันดับแรก แต่ก็เห็นได้ชัดว่าจุดอ่อนหลักอยู่ที่การจัดการข้อมูลประจำตัวและการควบคุมภายใน รายงานยังเน้นย้ำข้อเท็จจริงที่ว่ากลุ่ม
Infostealers และ
Ransomware กำลังใช้ช่องว่างเหล่านี้อย่างมีประสิทธิภาพ
หากคุณพร้อมที่จะดำเนินการเชิงรุกเพื่อเสริมสร้างความแข็งแกร่งให้กับสถานะความปลอดภัยของคุณ ลดความเสี่ยง และจัดลำดับความสำคัญของช่องโหว่ที่สำคัญของคุณ
Blue Report 2025 นำเสนอข้อมูลเชิงลึกอันล้ำค่าเพื่อแสดงให้คุณเห็นว่าควรเน้นไปที่ใด และที่
Picus Security เรายินดีเสมอที่จะพูดคุยเกี่ยวกับการช่วยเหลือองค์กรของคุณในการตอบสนองความต้องการด้านความปลอดภัยเฉพาะของคุณ
อย่าลืมดาวน์โหลดสำเนา
The Blue Report 2025 และดำเนินการเชิงรุกตั้งแต่วันนี้เพื่อปรับปรุงสถานะความปลอดภัยของคุณ
คำถามที่พบบ่อย (สำหรับ Featured Snippet)
- Q: Blue Report 2025 กล่าวถึงความเสี่ยงหลักด้านใด?
- A: ความเสี่ยงหลักคือรหัสผ่านที่อ่อนแอและการใช้บัญชีที่ถูกบุกรุกในทางที่ผิด
- Q: อัตราความสำเร็จของการโจมตีแบบ Password Cracking ในปี 2025 เป็นเท่าใด?
- A: 46% ซึ่งเพิ่มขึ้นเกือบสองเท่าจากปีที่แล้ว
- Q: องค์กรควรทำอย่างไรเพื่อป้องกันภัยคุกคามเหล่านี้?
- A: บังคับใช้นโยบายรหัสผ่านที่แข็งแกร่ง, ใช้ MFA, และตรวจสอบการป้องกันข้อมูลประจำตัวอย่างสม่ำเสมอ
CTA BLOG TTT-WEBSITE:
- สมัครรับข่าวสาร เพื่ออัพเดทเทรนด์ ความปลอดภัยดิจิทัล ด้านล่างนี้
- แชร์บทความนี้ ให้เพื่อน ที่สนใจป้องกัน บัญชีถูกโจมตี
- แสดงความคิดเห็น ว่าคุณใช้รหัสผ่านแบบไหน และคิดยังไงกับเรื่องนี้!